密码是国之重器,是网络空间安全体系的基石,在网络安全防护中具有不可替代的重要作用。

但密码技术只有得到合规、正确、有效应用,才能发挥安全支撑作用。而在实际应用中,密码技术可能被弃用、乱用、误用,导致应用系统的安全性得不到有效保障,甚至一些不合规、不安全的密码产品和实现还会遭受攻击者的入侵和破坏,造成比不用密码技术更广泛、更严重的安全问题。

商用密码应用安全性评估(简称密评”)正是为了避免或纠正密码应用过程中可能出现的安全性问题密评是指在采用商用密码技术、产品和服务集成建设的网络与信息系统中,对其密码应用的合规性、正确性、有效性等进行评估。如同风险评估信息安全管理过程的重要组成部分一样,密评也是密码应用管理过程的重要组成部分和不可缺失的环节。

密评的重要性和必要性还在于:密评商用密码检测认证体系建设的重要组成部分,是衡量商用密码应用是否合规、正确、有效的重要抓手。建立完善密评制度,开展密评工作,是贯彻落实密码法、维护网络空间安全、规范商用密码应用的客观要求,是深化商用密码“放管服”改革的重要手段,是商用密码管理的基础性和开创性工作,也是重要领域网络与信息系统运营者和主管部门必须承担的法定责任。

《商用密码应用与安全性评估》一书于2020年4月出版是我国第一部系统介绍密评工作的著作,洋洋洒洒500页。该书以贯彻落实密码法为出发点,全面介绍了密码的概念、作用、技术、功能,密评相关的政策法规,商用密码产品的基本形态、遵循标准、应用要点,并以8种典型应用场景为案例,阐释密评的实施要求和关键点。

该书对于网络安全等级保护单位、关键信息基础设施运营者商用密码从业单位商用密码检测机构准确理解密评制度具有重要作用;也有助于引导全社会依法使用商用密码保护网络与信息安全。

此外,笔者认为,该书对于网络安全从业者了解密码有很大帮助,特别是其中给出的8种典型密码应用场景和解决方案,为网络安全整体规划和方案设计者提供了很好参考

笔者对密码行业有特殊的感情。故整理此文,以同步认知并推荐此书。若有侵权,请联系笔者删除。

关键词:商用密码应用安全性评估(密评

本文目录

一、院士推荐

二、对商用密码的管理

三、密码的作用、应用和安全问题

1)密码在网络空间的重要作用

2)密码应用技术框架

3)密码应用中的安全问题

四、密评的定位和架构

1)密评的定位

2)密评体系的架构

五、商用密码应用案例

1)密钥管理系统

2)身份鉴别系统

3)金融IC卡发卡系统和交易系统

4)网上银行系统

5)远程移动支付服务业务系统

6)信息采集系统

7)智能网联汽车共享租赁业务系统

8)综合网站群系统

9)政务云系统

六、全书目录

一、院士推荐

该书以贯彻落实《中华人民共和国密码法》为出发点,全面介绍了密码的概念、作用、技术、功能,密评相关政策法规,商用密码产品的基本形态、遵循标准、应用要点,并以8种典型应用场景为案例,阐释密评的实施要求和关键点。

本书的权威性,通过背面封面的院士推荐可见一斑。

图1-原书背面封面的院士推荐语

二、对商用密码的管理

商用密码产品是指采用商用密码技术实现加密解密或安全认证操作等功能的专用硬件、软件。

1)密码的分类

根据《中华人民共和国密码法》第6、7、8条:密码分为核心密码、普通密码、商用密码

  • 核心密码、普通密码

    用于保护国家秘密信息。

    核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

  • 商用密码用于保护不属于国家秘密的信息。

由上述密码分类方式知,大众消费类产品所采用的密码,也属于商用密码

2)旧条例对商用密码的专控管理

对于商用密码产品的管理,我印象非常深刻的是:1999年发布的《商用密码管理条例》规定国家对商用密码产品的研发、生产、销售和使用实行专控管理,规定“商用密码产品,必须经国家密码管理机构指定的产品质量检测机构检测合格”,“任何单位或个人只能使用经国家密码管理机构认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品”。

当初的这条规定,意味着所有的商用密码产品都要受到专门控制,包括大众消费类产品所采用的商用密码。比如说,某个人想使用自编的小加密程序,来加密自己的隐私数据,也需经过国家密码管理机构的认可。这在实际操作中完全是不可行的。对此,笔者一直非常困惑。

3)新密码法对商用密码的管理

2020年开始施行的《密码法》显然更加务实,也终于消除了笔者的上述困惑。

根据《密码法》第26条:涉及国家安全、国计民生、社会公共利益商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。

那么反过来看,大众消费类产品所采用的商用密码(未涉及国家安全、国计民生、社会公共利益),无需列入网络关键设备和网络安全专用产品目录,也无需由具备资格的机构检测认证。

根据《密码法》第25条:国家推进商用密码检测认证体系建设,制定商用密码检测认证技术规范、规则,鼓励商用密码从业单位自愿接受商用密码检测认证,提升市场竞争力。

这是很一条关键的法条,意味着:商用密码产品的管理方式发生了很大转变,即将原来的行政审批模式转变为检测认证方式,并针对不同情况细化明确了自愿和强制性检测认证的情形。

为落实《密码法》有关立法精神,《商用密码管理条例》修订将充分体现国家“放管服”改革要求,取消对科研、生产、销售单位等的行政许可事项,强化密码应用要求,突出对关键信息基础设施网络安全等级保护第三级及以上信息系统的密码应用监管,并实施商用密码应用安全性评估安全审查制度

三、密码的作用、应用和安全问题

01密码在网络空间的重要作用

密码是保障网络安全的核心技术,是构建网络信任的基石。利用密码在安全认证、加密保护、信任传递等方面的重要作用,能够有效消除或控制潜在的“安全危机”,实现被动防御向主动免疫的战略转变。

(1)密码支撑构建网络空间安全防护综合体密码在网络安全防护中具有保底作用,是最后一道防线。通过同步设计开发基于密码的内生安全机制,合规、正确地使用密码技术、密码产品、密码服务等,能够使系统有效满足当前OSI网络安全架构“鉴别、访问控制、保密性、完整性、抗抵赖”五种基本安全需求,形成包括网络基础资源、信息设施、计算分析、应用服务、网络通道、接入终端、设备控制等的全体系平台安全,为网络空间构筑坚强的密码防线

(2)密码助力打造网络空间数据共享价值链。数据的核心在于融合与挖掘,数据的价值在于共享与开放,而共享、交换的基础在信任,密码在数据保护和共享协作中具有信任传递作用

  • 一方面,密码支撑构造数据安全防护链。利用基于密码的身份鉴别、信任管理、访问控制、数据加密、可信计算、密文计算、数据脱敏等措施,有效解决数据产生、传输、存储、处理、分析、使用、销毁和备份等数据全生命周期安全

  • 另一方面,密码支撑构建数据共享价值链。利用基于密码的数据标识、数字签名、数字内容和产权保护等技术,可以有效保证平台及参与方身份的真实性、上下游数据的完整性和来源真实性等,及时定位追溯协作链条上的任何一个环节,构建真实不可抵赖的“数字契约”,打通数据融通的“信任瓶颈”,实现数据资源开放共享、安全交互。

(3)密码推动形成网络空间安全协同生态圈。密码在上下游安全机制对接上具有桥梁纽带作用。世界主要发达国家高度重视密码安全的整体性安排。事实证明,通过在上下游产品间、产品与系统间、系统与业务间实现对密码的相互支持、协同配合,有助于掌握网络安全的核心架构,有助于营造网络安全的产业生态,有助于形成安全可控的技术体系。

  • 在国家层面,美国NIST、ETSI(欧洲电信标准化协会)等一直在积极抢占密码理论研究和算法前沿高地,形成算法-协议-接口-应用相互衔接的技术体系并系统推进为国际标准。

  • 在联盟层面,主流软硬件厂商共同组成的IETF、GP等组织都对从最底层硬件到最上层功能服务各层面涉及的密码应用做了详细规定,并上下兼容成为体系。

  • 在公司层面,IBM、谷歌、微软、波音等公司都具备独立的密码研究和安全设计能力,都建设有顶尖的密码专业人才队伍(谷歌有顶尖的密码分析与量子计算团队;微软有专门的可信计算事业部)。

(4)密码促进激发网络空间安全发展创造力。密码与新兴技术双向促进。

  • 一方面,围绕密码的攻防驱动技术创新。第二次世界大战时期,为破解德军恩尼格码机械密码机而设计的图灵机,成为现代计算机的原型;20世纪90年代为破解RSA密码算法而提出的量子大整数因子分解Shor算法,推动了量子计算机研制由理论变为现实

  • 另一方面,技术创新倒逼密码创新云计算同态密码理论创新注入了强大动力;移动互联和物联网使得终端密码计算过程安全成为新工程实现的挑战;量子计算使得抗量子密码算法设计成为新发展方向,等等。抓住新兴技术对安全、对密码的迫切需求,及其在业态和模式上的颠覆性特征,促进新技术与密码深度融合、协同创新,是我国核心技术换道超车和网络安全迎头赶上的重要机遇。

02 密码应用技术框架

实现密码的功能,需要密码应用技术体系支撑。

密码应用技术框架包括密码资源、密码支撑、密码服务、密码应用四个层次,以及提供管理服务的密码管理基础设施,如图所示。

2-密码应用技术框架

密码资源层:提供基础性的密码算法资源,底层提供序列、分组、公钥、杂凑、随机数生成等基础密码算法;上层以算法软件、算法IP核、算法芯片等形态对底层的基础密码算法进行封装。

密码支撑层:提供密码资源调用,由安全芯片类、密码模块类、密码整机类等各类密码产品组成,如可信密码模块、智能IC卡、密码卡、服务器密码机等。

密码服务层:提供密码应用接口,分为对称密码服务、公钥密码服务及其他密码服务三大类,为上层应用提供数据的保密性保护、身份鉴别、数据完整性保护、抗抵赖等功能。

密码应用层:调用密码服务层提供的密码应用接口,实现所需的数据加密和解密、数字签名和验签等功能,为信息系统提供安全功能应用或服务。典型应用如安全电子邮件系统、电子印章系统、安全公文传输、桌面安全防护、权限管理系统、可信时间戳系统等。

密码管理基础设施:作为一个相对独立的组件,为上述四层提供运维管理、信任管理、设备管理、密钥管理等功能。

密码应用技术框架为密码技术研发、产品研制、应用服务和管理提供了重要理论指导,为构建典型密码应用技术体系发挥了重要作用。

03 密码应用中的安全问题

密码技术只有得到合规、正确、有效应用,才能发挥安全支撑作用,否则应用系统的安全问题就没有真正解决。在实际应用中,由于各种原因,各类用户(特别是信息系统应用开发商)有可能弃用、乱用、误用密码技术,导致应用系统的安全性得不到有效保障,甚至一些不合规、不安全的密码产品和实现还会遭受攻击者的入侵和破坏,造成比不用密码技术更广泛、更严重的安全问题

同时也必须认识到,只有信息系统应用开发商才有机会了解、提炼用户的实际安全需求,从而在其使用密码技术建设安全应用的过程中有机会做到“正确规范”。以某应用中需要“抗抵赖签名”为例,关键信息包括签名者的身份、签署内容的类型、具体的数据格式、验签者的身份等。这些与实际应用密切相关的细节信息,是密码技术自身所不能掌握的应用开发商务必与用户深入沟通,明确此类细节,提炼用户安全需求,从而为正确规范使用密码技术做好准备

四、密评的定位和架构

01 密评的定位

商用密码应用安全性评估(简称“密评”)是指在采用商用密码技术、产品和服务集成建设的网络与信息系统中,对其密码应用的合规性、正确性、有效性等进行评估。如同风险评估是信息安全管理过程的重要组成部分一样,密评也是密码应用管理过程的重要组成部分和不可缺失的环节。

在信息安全管理标准BS7799中,信息安全管理采用PDCA(“计划-实施-检查-改进”)管理循环,保证管理体系持续改进。

同样,密码应用管理过程应遵循信息安全管理科学规律,采用PDCA(“计划-实施-检查-改进”)循环,以保证密码应用管理体系的持续改进。如图3所示。

而密码应用安全性评估是保障密码应用合规、正确、有效的重要手段,它使密码应用管理过程构成闭环,促进密码应用管理体系持续改进。密码应用安全性评估活动贯穿于密码应用管理过程整个生命周期。

图3-密码应用安全性评估在密码应用管理中的定位

在计划(Plan)阶段:应组织专家或委托具有相关资质的测评机构,对密码应用方案进行评估;

在检查(Check)阶段:密评包括初次评估、定期评估、应急评估三种情况;

  • 初次评估:针对已经建设完成的信息系统,责任方应当进行密码应用安全性评估。

  • 定期评估:系统投入运行后,信息系统责任方应当定期开展密码应用安全性评估。其中,关键信息基础设施、网络安全等级保护第三级及以上信息系统,每年应至少评估一次

  • 应急评估:当系统发生密码相关重大安全事件、重大调整或特殊紧急情况时,信息系统责任方应当及时开展密码应用安全性评估,即应急评估,并依据评估结果进行应急处置。

在改进(Act)阶段:若在检查(Check)阶段的评估未通过,则信息系统责任方应当限期整改并重新组织评估,也就是进入信息安全管理的改进(Act)阶段,进入新一轮的PDCA管理循环。只有系统整改完成,并通过重新评估后方可投入运行。

从图3可以看出,密码应用管理形成了一个完整的循环,且密评过程是其中重要的组成部分。密评能够保证各个阶段密码应用的有效性,并能够持续改进密码在信息系统中应用的安全性,保障密码应用动态安全,为信息系统的安全提供坚实的基础支撑。

此外,书中还阐述了密评与其它相关概念的关系:

  • 密评与信息安全产品检测的关系;

  • 密评与信息系统安全的关系;

  • 密评与信息安全风险评估的关系。

02 密评体系的架构

密评体系总体架构如下图所示。密评体系借鉴了信息安全等级保护工作十多年的实施经验,并考虑影响密评试点实施的关键要素,分为两层共七大要素。

图4-密评体系总体架构

五、商用密码应用案例

该书给出的案例包括密钥管理系统、身份鉴别系统、金融IC卡发卡系统和交易系统、网上银行系统、远程移动支付服务业务系统、信息采集系统、智能网联汽车共享租赁业务系统、综合网站群系统、政务云系统等九个等级保护第三级信息系统。需要说明的是,密钥管理系统和身份鉴别系统在实际中一般作为信息系统中的一部分存在,但是,考虑到这两类系统的通用性和重要性,将其作为独立的系统介绍。

书中给出了8种典型应用场景为案例,以阐释密码应用方案和安全性评估的实施要求和关键点。

这里仅给出8种商用密码典型应用场景的部署图,主要是为安全规划和方案设计者提供参考。至于具体的部署说明、应用流程说明、密评实施方法等内容,请参考原书。

01 密钥管理系统

密钥管理系统实现了对业务系统中各种密钥的全生命周期集中管理。密钥管理系统密码应用方案设计的重点是建立完善的密钥管理体系,以满足其他业务系统对于对称密码体制和非对称密码体制的密钥服务需求。

在进行密码应用安全性评估时,一方面需要关注密钥管理系统自身的密钥安全,另一方面需要关注为其他业务系统提供服务时所涉及的业务系统密钥安全。

密钥管理系统密码应用部署如下图所示(图中的A、B、C为测试工具接入点)。该系统由KMC(密钥管理中心,Key Management Center)和SKMC(密钥管理分中心,Sub-KMC)两部分组成,最上层的业务系统不在密钥管理系统的边界之内。

图5-密钥管理系统密码应用部署图

作为密钥管理系统的核心区域,KMC为多个不同需求的SKMC提供对称密钥和非对称密钥对的管理服务,通过离线分发方式向SKMC下发密钥。KMC不直接面向业务系统,而SKMC则直接面向业务系统提供密钥管理服务。密钥管理系统具有对称密钥管理和非对称密钥管理两部分功能。

本系统包括的密码产品、通用服务器、关键业务应用和关键数据分别如表6~表11所示。

表6-密钥管理系统部署的密码产品列表

表7-密钥管理系统部署的通用服务器列表

表8-密钥管理系统关键业务应用列表

表9-密钥管理系统关键数据列表

密钥管理系统的对称密钥及其功能如下表所示。

表10-密钥管理系统对称密钥列表

密钥管理系统中涉及的非对称密钥如下表所示。

表11-密钥管理系统非对称密钥列表

密钥管理系统的密码应用工作流程如下图所示:

图12-密钥管理系统的密码应用工作流程

密钥管理系统的密码应用工作流程如下:

  • ①KMC向SKMC离线分发密钥:KMC利用离线方式通过智能IC卡将SKMC主密钥和SKMC(加密)密钥对从服务器密码机分发到SKMC的服务器密码机中。

  • ②SKMC向业务应用系统离线分发密钥:SKMC-I向业务应用系统I离线分发密钥,SKMC-II向业务应用系统II和III离线分发密钥。SKMC-I和SKMC-II都采用离线分发方式进行业务系统密钥的分发,区别在于SKMC-II和业务系统之间传递的密钥是业务系统密钥加密密钥或业务系统(加密)密钥对,在步骤③中进行后续密钥的安全传输。

  • SKMC向业务应用系统离线分发密钥SKMC-II向业务应用系统II和III在线分发密钥。利用步骤②中离线分发的业务系统密钥加密密钥或(加密)密钥对,对后续密钥进行加密分发。

02 身份鉴别系统

身份鉴别系统是面向业务网各应用系统平台提供身份鉴别服务的系统,可对各类业务网中应用系统的用户身份进行集中管理并实现身份鉴别和授权。身份鉴别系统的密码应用,主要解决用户身份真实性、单点登录场景下鉴别协议的安全性、鉴别和授权过程中敏感数据(如凭证信息和用户信息)传输和存储的安全性等问题。

图13-身份鉴别系统密码应用部署图

具体说明如下:

  • ①在机房部署SSL VPN网关,用于安全通信链路的构建。

    SSL VPN网关是身份鉴别服务器的外部访问出口,确保通信安全。

  • ②在机房部署身份鉴别服务器,调用服务器密码机,完成身份鉴别协议逻辑的实现。

  • ③在机房部署服务器密码机,为身份鉴别服务器提供数字签名、验证签名和数据加解密等密钥管理和密码运算服务。

身份鉴别系统的工作流程如下图所示。

图14-身份鉴别系统的工作流程

身份鉴别系统的密码应用工作流程如下:

  • ①用户身份鉴别。用户通过用户名/口令和智能密码钥匙登录身份鉴别系统;身份鉴别系统对用户的身份进行鉴别,以确保用户身份的真实性。

  • ②生成Access Token。身份鉴别服务器根据应用系统的redirect_uri(回调地址)和用户信息生成Access Token,并采用HMAC-SM3算法对其进行完整性保护。

  • ③应用系统签名。应用系统使用自己的签名私钥对Access Token进行签名。

  • ④Access Token合法性检查。首先,身份鉴别服务器使用应用系统证书对应用系统签名进行验证,以鉴别应用系统的身份;然后,身份鉴别服务器对Access Token进行HMAC-SM3验证,以确认Access Token的合法性;最后,检查Access Token与应用系统是否匹配。

  • ⑤ 应用系统关联用户账户。身份鉴别服务器通过SSL安全通信链路将请求的用户信息返回给应用系统,应用系统根据用户信息进行账号关联。

03 金融IC卡发卡系统和交易系统

金融IC卡系统是现代信息技术与金融服务的高度融合,通过发行采用芯片技术、符合金融行业标准、可兼具多重功能(如银行卡、保障卡、管理卡等)的金融IC卡,从根本上提高银行卡的安全性。

金融IC卡系统密码应用主要解决卡片与发卡行之间的身份鉴别、持卡人的身份鉴别、交易数据的传输安全与存储安全等方面的问题。

图15-金融IC卡系统整体架构和部署情况

04 网上银行系统

网上银行系统是商业银行等金融机构通过互联网向其用户提供各种金融服务的信息系统,是各银行在互联网中设立的虚拟柜台,通过互联网向客户提供开户、销户、查询、对账、行内转账、跨行转账、信贷、网上证券、投资理财等传统服务项目,使客户足不出户就能够安全、便捷地管理活期和定期存款、支票、信用卡及个人投资等。

网上银行系统密码应用的主要目的是解决网上银行用户身份鉴别、关键数据的保密性和完整性保护,以及交易行为的不可否认等安全问题。网上银行系统可以通过个人计算机(PC)、移动终端等提供服务。

图16-网上银行系统密码应用的整体架构和部署情况

05 远程移动支付服务业务系统

非金融机构支付服务是指非金融机构在收付款人之间作为中介机构提供部分或全部货币资金转移的服务,包括网络支付、预付卡发行与受理、银行卡收单以及中国人民银行确定的其他支付服务,其中网络支付又包括移动支付、互联网支付、固定电话支付等。

本案例以移动支付服务场景为例进行具体介绍,称为“远程移动支付服务业务系统”。用户通过移动支付客户端(如智能移动终端)访问远程移动支付服务业务系统,该系统为用户提供移动支付、用户资金转移等服务。

该系统的密码应用主要解决支付交易资金转移相关的安全问题,密码应用安全性方案设计和测评的重点是确保支付交易流程和交易重要数据的安全性。

图17-远程移动支付服务业务系统密码应用的整体架构和部署情况

06 信息采集系统

信息采集系统是对分散设备信息进行自动采集、数据管理、异常数据分析以及参数和控制指令下发的信息系统,该类信息系统通常由主站系统、通信信道、集中/采集设备组成,其特点是点多面广、数据并发量大,对实时性以及通信成功率要求高。

为防范系统经过公网信道执行数据采集、参数和控制指令下发操作时,通信双方非授权主体的假冒,关键信息被截获、篡改、重用等风险,密码应用方案设计和密码应用安全性评估的重点在于主站和采集设备之间的身份鉴别,以及系统重要数据在传输和存储过程中的保密性和完整性保护。

图18-信息采集系统密码应用整体架构和部署图

07 智能网联汽车共享租赁业务系统

智能网联汽车共享租赁业务系统是商用密码在车联网领域的一个典型应用,在提升人车交互便利性的同时,也保证了安全性。租赁用户可以通过移动终端App(本案例中简称App)完成车辆发现、选择和信息采集等功能,同时用户可以使用该App完成车辆开门、发动、熄火、锁门等车辆控制动作。该系统主要包含人、车、云三个角色:第一个角色是人,人通过移动终端安装App软件,登录车辆管理云平台(Telematics Service Provider,TSP)获取相应的服务功能,并通过蓝牙和车进行通信;第二个角色是车,车通过车辆通信模块(Telematics BOX,TBOX)实现车辆与TSP的远程通信,并通过车内的蓝牙通信模块实现与App之间的无线通信;最后一个角色是云,即TSP负责集中管理所有网联汽车的各类数据资源,并远程控制网联汽车。

密码在该系统中主要用来解决共享租赁业务面临的三个安全问题:①云对人如何进行安全的身份鉴别;②人对车如何进行无线安全控制,如开门、发动、熄火、锁门等;③人、车、云三者之间的通信如何防止信息泄露。

图19-智能网联汽车共享租赁业务系统整体架构和部署情况

08 综合网站群系统

综合网站群系统是指上级机构主网站和其下属部门子网站的集合系统,主站和子站构成一个整体,用户可以以主站为门户,方便获得统一的信息服务。综合网站群系统实现了多站点统一管理、权限统一分配、信息统一导航、信息统一检索等功能,通过共享共用集群软硬件资源,实现网站群集约化管理。

综合网站群系统密码应用主要解决各子站应用数据安全隔离、网站管理关键操作溯源及重要数据安全等问题。密码应用方案设计和密码应用安全性评估重点是网站群应用管理关键操作行为的不可否认和重要应用数据的保密性与完整性保护。

图20-综合网站群系统密码应用部署图

09 政务云系统

政务云系统是运用云计算技术,整合现有机房、计算、存储、网络、安全、应用支撑等资源,形成统一服务的综合平台,实现不同电子政务系统间的信息整合、共享、交换和政务工作协同。相比于传统信息系统,政务云系统在安全方面面临新的挑战。一方面,政务云系统中主机边界、网络边界模糊,风险不但来自南北流量(外部用户与内部服务器之间的流量),同时也来自东西流量(内部服务器之间的流量);另一方面,云系统承载多个单位的业务系统,各单位的业务系统可能需要密码来支撑自身的业务服务。因此,政务云系统需要将密码作为一种服务,为这些系统提供支撑。

本案例的政务云系统分为云平台(含密码服务)、身份鉴别平台、云上应用三个功能模块。在密码应用方面,云身份鉴别平台模块直接调用身份鉴别平台实现云平台管理员、租户和用户的身份鉴别;云上应用中的密码应用与传统信息系统类似,只是需要调用云平台中的密码服务;而云平台与传统典型信息系统有较大差异。

图21-政务云平台密码应用部署图

六、全书目录

第1章 密码基础知识 1

1.1 密码应用概述 2

1.1.1 密码的概念与作用 2

1.1.2 密码功能与密码应用 4

1.1.3 密码应用中的安全性问题 6

1.2 密码应用安全性评估的基本原理7

1.2.1 信息安全管理过程 7

1.2.2 信息安全风险评估 10

1.2.3 密码应用安全性评估的定位13

1.3 密码技术发展 16

1.3.1 密码技术创新 16

1.3.2 我国商用密码发展历程 22

1.3.3 密码技术发展趋势 23

1.4 密码算法 29

1.4.1 对称密码算法 30

1.4.2 公钥密码算法 40

1.4.3 密码杂凑算法 49

1.4.4 密码算法分析概要 55

1.5 密钥管理 57

1.5.1 密钥生命周期管理 57

1.5.2 对称密钥管理 62

1.5.3 公钥基础设施 65

1.6 密码协议 70

1.6.1 密钥交换协议 70

1.6.2 实体鉴别协议 72

1.6.3 综合密码协议举例 75

1.6.4 密码协议分析概要 84

1.7 密码功能实现示例 85

1.7.1 保密性实现 85

1.7.2 完整性实现 86

1.7.3 真实性实现 88

1.7.4 不可否认性实现 92

第2章 商用密码应用与安全性评估政策法规 95

2.1 网络空间安全形势与商用密码工作95

2.1.1 国际国内网络空间安全形势95

2.1.2 商用密码的由来与发展 99

2.1.3 商用密码应用问题及安全性评估的重要性 100

2.2 商用密码管理法律法规 102

2.2.1 《密码法》实施前商用密码法律法规体系 102

2.2.2 《密码法》立法情况和商用密码法律法规体系建设展望 107

2.3 商用密码应用法律政策要求110

2.3.1 国家法律法规有关密码应用的要求 110

2.3.2 国家战略和规划有关密码应用的要求 114

2.3.3 行业和地区有关密码应用要求118

2.4 商用密码应用安全性评估工作121

2.4.1 商用密码应用安全性评估体系发展历程 121

2.4.2 商用密码应用安全性评估的主要内容 124

2.4.3 商用密码应用安全性评估政策法规和规范性文件 125

2.4.4 商用密码应用安全性评估各方职责 137

第3章 商用密码标准与产品应用 141

3.1 密码标准框架 141

3.1.1 密码标准化概况 142

3.1.2 密码标准体系概要 144

3.2 商用密码产品类别 150

3.2.1 商用密码产品类型 150

3.2.2 商用密码产品型号命名规则154

3.2.3 商用密码产品检测认证制度安排 155

3.3 商用密码产品检测 159

3.3.1 商用密码产品检测框架159

3.3.2 密码算法合规性检测 161

3.3.3 密码模块检测 167

3.3.4 安全芯片检测 175

3.4 商用密码标准与产品 178

3.4.1 智能IC卡标准与产品 178

3.4.2 智能密码钥匙标准与产品183

3.4.3 密码机标准与产品 189

3.4.4 VPN标准与产品 199

3.4.5 电子签章系统标准与产品212

3.4.6 动态口令系统标准与产品218

3.4.7 电子门禁系统标准与产品223

3.4.8 数字证书认证系统标准与产品229

第4章 密码应用安全性评估实施要点 239

4.1 密码应用方案设计 240

4.1.1 设计原则 240

4.1.2 设计要点 241

4.2 密码应用基本要求与实现要点243

4.2.1 标准介绍 243

4.2.2 总体要求解读 244

4.2.3 密码技术应用要求与实现要点247

4.2.4 密钥管理要求与实现要点258

4.2.5 安全管理要求 264

4.3 密码测评要求与测评方法 267

4.3.1 总体要求测评方法 267

4.3.2 典型密码产品应用的测评方法269

4.3.3 密码功能测评方法 272

4.3.4 密码技术应用测评 273

4.3.5 密钥管理测评 286

4.3.6 安全管理测评 292

4.3.7 综合测评 298

4.4 密码应用安全性评估测评过程指南299

4.4.1 概述 299

4.4.2 密码应用方案评估 303

4.4.3 测评准备活动 305

4.4.4 方案编制活动 307

4.4.5 现场测评活动 312

4.4.6 分析与报告编制活动 314

4.5 密码应用安全性评估测评工具321

4.5.1 测评工具使用和管理要求322

4.5.2 测评工具体系 322

4.5.3 典型测评工具概述 324

4.6 测评报告编制报送和监督检查327

4.6.1 测评报告管理要求 327

4.6.2 测评报告体例 331

4.6.3 测评相关信息报送 332

4.6.4 测评报告监督检查 334

4.6.5 测评报告编制常见问题336

第5章 商用密码应用安全性评估案例 339

5.1 密钥管理系统 340

5.1.1 密码应用方案概述 341

5.1.2 密码应用安全性评估测评实施348

5.2 身份鉴别系统 353

5.2.1 密码应用方案概述 354

5.2.2 密码应用安全性评估测评实施359

5.3 金融IC卡发卡系统和交易系统 362

5.3.1 密码应用方案概述 363

5.3.2 密码应用安全性评估测评实施371

5.4 网上银行系统 376

5.4.1 密码应用方案概述 376

5.4.2 密码应用安全性评估测评实施381

5.5 远程移动支付服务业务系统384

5.5.1 密码应用方案概述 385

5.5.2 密码应用安全性评估测评实施390

5.6 信息采集系统 395

5.6.1 密码应用方案概述 395

5.6.2 密码应用安全性评估测评实施401

5.7 智能网联汽车共享租赁业务系统405

5.7.1 密码应用方案概述 406

5.7.2 密码应用安全性评估测评实施412

5.8 综合网站群系统 417

5.8.1 密码应用方案概述 417

5.8.2 密码应用安全性评估测评实施423

5.9 政务云系统 427

5.9.1 密码应用方案概述 428

5.9.2 密码应用安全性评估测评实施438

附录A 中华人民共和国密码法 445

附录B 商用密码应用安全性评估管理办法(试行) 452

附录C 商用密码应用安全性测评机构管理办法(试行) 455

附录D 商用密码应用安全性测评机构能力评审实施细则(试行) 460

附录E 国家政务信息化项目建设管理办法 467

附录F 信息系统密码应用基本要求(摘录) 474

附录G 网络安全等级保护基本要求(摘录) 492

缩略语表 501

名词解释 507

后记 509

(本篇完

声明:本文来自网络安全观,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。